नमस्कार दोस्तों! आज हम कंप्यूटर विज्ञान के सबसे ज्वलंत और प्रासंगिक विषय—साइबर-सुरक्षा (Cyber Security) के एक शानदार प्रश्न का विश्लेषण करेंगे। यह प्रश्न 29 अगस्त 2023 को आयोजित UPSSSC Junior Assistant परीक्षा में पूछा गया था। वर्तमान डिजिटल युग में जहाँ हर डिवाइस इंटरनेट से जुड़ा है, साइबर हमलों (Cyber Attacks) की प्रकृति और उनके काम करने के तरीके (Working Mechanisms) से जुड़े प्रश्न UPSC, State PCS और एकदिवसीय परीक्षाओं के लिए परीक्षकों (Examiners) के पसंदीदा बन गए हैं। यदि आप इन तकनीकी शब्दावलियों (Technical Terminologies) में भ्रमित होते हैं, तो यह आपकी रैंक गिरा सकता है। आइए इस प्रश्न का एक विस्तृत 360-डिग्री एनालिसिस (360-Degree Analysis) करते हैं ताकि आप इस विषय में महारत हासिल कर सकें।
आज का प्रश्न (Today's Question)
प्रश्न (Question):साइबर-सुरक्षा हमले के लिए क्या शब्द है जो बड़े पैमाने पर अटैक नेटवर्क बनाने के लिए एक साथ कई परस्पर जुड़े उपकरणों को लक्षित करता है ? (What is the term for a cyber-security attack that targets multiple interconnected devices simultaneously to create a large-scale attack network ?)
- DDoS अटैक (DDoS attack)
- बोटनेट अटैक (Botnet attack)
- जीरो-डे अटैक (Zero-day attack)
- स्पीयर फ़िशिंग अटैक (Spear phishing attack)
प्रश्न कुंडली (Question Analysis)
- कठिनाई (Difficulty): मध्यम (Moderate)
- मुख्य विषय (Core Chapter): सूचना एवं संचार प्रौद्योगिकी (Information & Communication Technology - ICT)
- उप-विषय (Sub-topic): मालवेयर और साइबर खतरे (Malware & Cyber Threats)
- प्रश्न की प्रकृति (Question Nature): वैचारिक एवं तकनीकी (Conceptual & Technical)
- आदर्श समय (Ideal Time): 15-20 सेकंड
- औसत सफलता दर (Avg. Success Rate): 40% - 45% (DDoS और Botnet के बीच बहुत अधिक भ्रम होता है)
- परीक्षा स्रोत (Exam Source): UPSSSC Junior Assistant (29 August 2023)
सही उत्तर और व्याख्या (Answer & Deep Explanation)
सही उत्तर है (Correct Answer): (B) बोटनेट अटैक (Botnet attack)
विस्तृत व्याख्या (Deep Explanation):
'बोटनेट' (Botnet) शब्द मूल रूप से दो शब्दों से मिलकर बना है: "रोबोट" (Robot) और "नेटवर्क" (Network)। बोटनेट अटैक एक परिष्कृत साइबर हमला (Sophisticated Cyber Attack) है जहाँ एक हैकर (Hacker) मैलवेयर (Malware) का उपयोग करके दुनिया भर के हजारों या लाखों परस्पर जुड़े उपकरणों (Interconnected Devices)—जैसे कंप्यूटर, स्मार्टफोन, या इंटरनेट ऑफ थिंग्स (Internet of Things - IoT) डिवाइसेस को हैक कर लेता है।
इन हैक किए गए उपकरणों को तकनीकी भाषा में 'ज़ॉम्बी' (Zombie) या 'बॉट' (Bot) कहा जाता है। हैकर (जिसे 'बॉटमास्टर' या Botmaster कहा जाता है) इन सभी उपकरणों को एक छिपे हुए नेटवर्क में जोड़ता है जिसे कमांड एंड कंट्रोल सर्वर (Command and Control Server - C&C Server) के माध्यम से नियंत्रित किया जाता है। प्रश्न में स्पष्ट रूप से "बड़े पैमाने पर अटैक नेटवर्क बनाने" की बात कही गई है, जो सीधे तौर पर एक बोटनेट (Botnet) के निर्माण को परिभाषित करता है। इसी बोटनेट का उपयोग बाद में बड़े पैमाने पर स्पैम (Spam) भेजने या DDoS (Distributed Denial of Service) हमले करने के लिए किया जाता है।
देसी उदाहरण (Deshi Analogy): कठपुतली का खेल (Puppet Show)
इसे एक 'कठपुतली के खेल' की तरह समझें। हैकर (Hacker) वह 'कठपुतली नचाने वाला' (Puppeteer) है। उसके हाथ में जो धागे हैं, वे 'कमांड एंड कंट्रोल सर्वर' (C&C Server) हैं। और जो बेचारे कंप्यूटर या डिवाइस उसके इशारों पर नाच रहे हैं, वे 'कठपुतलियां' (Zombies/Bots) हैं। डिवाइस के असली मालिक को पता भी नहीं होता कि उसका कंप्यूटर किसी दूसरे देश में बैठे हैकर के इशारे पर कोई साइबर अपराध (Cyber Crime) कर रहा है।
चित्र (Diagram): बोटनेट आर्किटेक्चर (Botnet Architecture)
Botmaster / Hacker] -->|कमांड भेजता है
Sends Commands| B((कमांड एंड कंट्रोल सर्वर
Command & Control C&C Server)); B -->|निर्देश प्रसारित करता है
Broadcasts Instructions| C[ज़ॉम्बी कंप्यूटर 1
Zombie Computer 1]; B -->|निर्देश प्रसारित करता है
Broadcasts Instructions| D[ज़ॉम्बी कंप्यूटर 2
Zombie Computer 2]; B -->|निर्देश प्रसारित करता है
Broadcasts Instructions| E["IoT डिवाइस (कैमरा/राउटर)
IoT Device"]; B -->|निर्देश प्रसारित करता है
Broadcasts Instructions| F[स्मार्टफोन
Smartphone]; C -.->|सामूहिक हमला
Massive Attack| G{लक्ष्य / पीड़ित
Target / Victim Server}; D -.->|सामूहिक हमला
Massive Attack| G; E -.->|सामूहिक हमला
Massive Attack| G; F -.->|सामूहिक हमला
Massive Attack| G; style A fill:#ff9999,stroke:#333,stroke-width:2px; style B fill:#f9f,stroke:#333,stroke-width:2px; style G fill:#ff6666,stroke:#333,stroke-width:4px,color:#fff;
सभी विकल्पों का 360° एनालिसिस (360° Analysis of Options)
परीक्षा कक्ष (Examination Hall) में सबसे बड़ी गलती जो छात्र करते हैं, वह है 'DDoS' और 'बोटनेट' (Botnet) के बीच के तकनीकी अंतर (Technical Difference) को न समझना। परीक्षक (Examiner) इन्ही बारीक अंतरों का फायदा उठाकर प्रश्न बनाते हैं। साइबर सुरक्षा (Cyber Security) के क्षेत्र में हर हमले (Attack) की कार्यप्रणाली (Working Mechanism) अलग होती है। आइए इन सभी विकल्पों का तकनीकी गहराई से 'पोस्टमार्टम' करते हैं, ताकि भविष्य में कोई भी एडवांस सवाल आपसे न छूटे।
(A) DDoS अटैक (DDoS attack)
- यह क्या है (What does it mean?): इसका पूर्ण रूप डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस (Distributed Denial of Service) है। यह एक ऐसा साइबर हमला है जिसका मुख्य उद्देश्य किसी सर्वर (Server), वेबसाइट (Website) या नेटवर्क (Network) पर एक ही समय में इतना अधिक कृत्रिम ट्रैफ़िक (Artificial Traffic) या इंटरनेट अनुरोध (Internet Requests) भेजना है कि वह असली उपयोगकर्ताओं (Genuine Users) के लिए क्रैश (Crash) हो जाए या काम करना बंद कर दे। इसके लिए हमलावर टीसीपी सिंक्रनाइज़ेशन फ्लड (TCP SYN flood) या पिंग ऑफ़ डेथ (Ping of Death) जैसी तकनीकों का उपयोग करते हैं।
- यह गलत क्यों है? (Why is it wrong?): ध्यान दें, DDoS कोई 'नेटवर्क' नहीं है, बल्कि यह एक 'हमला' (Action) है। DDoS हमले को अंजाम देने के लिए हैकर्स जिस संक्रमित नेटवर्क (Infected Network) का 'उपयोग' करते हैं, उसे बोटनेट (Botnet) कहा जाता है। प्रश्न में नेटवर्क 'बनाने' की बात पूछी गई है, न कि नेटवर्क द्वारा किए जाने वाले हमले की।
(C) जीरो-डे अटैक (Zero-day attack)
- यह क्या है (What does it mean?): यह साइबर सुरक्षा की दुनिया का सबसे खतरनाक और महंगा हमला माना जाता है। 'जीरो-डे' (Zero-day) का अर्थ है कि किसी सॉफ़्टवेयर (Software) या ऑपरेटिंग सिस्टम (Operating System) में कोई ऐसी भेद्यता या खामी (Vulnerability) मौजूद है, जिसके बारे में उस सॉफ़्टवेयर को बनाने वाली कंपनी (Vendor/Developer) को भी पता नहीं है। चूँकि कंपनी के पास इस खामी को दूर करने के लिए 'जीरो' दिन (Zero days) का समय होता है (यानी कोई पैच या अपडेट उपलब्ध नहीं होता), इसलिए हैकर तुरंत इसका फायदा उठाकर हमला कर देते हैं। इस हमले को पारंपरिक एंटीवायरस (Traditional Antivirus) द्वारा पकड़ना लगभग असंभव होता है।
- यह गलत क्यों है? (Why is it wrong?): क्योंकि यह एक सॉफ़्टवेयर खामी (Software Flaw) पर आधारित हमला है, इसका कई उपकरणों को जोड़कर कोई विशाल नेटवर्क बनाने (बोटनेट) से कोई संबंध नहीं है।
(D) स्पीयर फ़िशिंग अटैक (Spear phishing attack)
- यह क्या है (What does it mean?): आपने 'फ़िशिंग' (Phishing) का नाम सुना होगा, जहाँ हैकर लाखों लोगों को फर्जी ई-मेल भेजकर (जैसे- "आपने लॉटरी जीती है") फंसाने की कोशिश करता है। लेकिन स्पीयर फ़िशिंग (Spear Phishing) इसका बहुत ही एडवांस और लक्षित (Targeted) रूप है। इसमें हैकर सोशल इंजीनियरिंग (Social Engineering) का उपयोग करके किसी विशिष्ट व्यक्ति, अधिकारी या कंपनी के बारे में (लिंक्डइन या सोशल मीडिया से) गहरी जानकारी जुटाता है और फिर एक ऐसा कस्टम और प्रामाणिक दिखने वाला ई-मेल (Customized E-mail) भेजता है जिस पर व्यक्ति आसानी से विश्वास करके अपना पासवर्ड (Password) या गोपनीय डेटा दे बैठता है। यदि यह हमला किसी कंपनी के CEO या बड़े अधिकारी पर किया जाए, तो इसे 'व्हेलिंग' (Whaling) कहा जाता है।
- यह गलत क्यों है? (Why is it wrong?): क्योंकि यह मानव मनोविज्ञान (Human Psychology) को धोखा देने वाली एक लक्षित 'सोशल इंजीनियरिंग' (Social Engineering) तकनीक है, न कि उपकरणों का नेटवर्क बनाने वाली कोई तकनीकी प्रक्रिया।
साइबर हमले और नेटवर्क सुरक्षा (Cyber Attacks & Network Security in Hindi) - Bulletproof Short Notes
प्रतियोगी परीक्षाओं (Competitive Exams) के बदलते स्वरूप में अब परीक्षकों की नज़र इंटरनेट की डार्क दुनिया यानी 'साइबर क्राइम' (Cyber Crime) पर है। स्टेट PCS (State PCS), UPSC और SSC जैसी परीक्षाओं में अब केवल कंप्यूटर के बेसिक अंगों के बारे में नहीं पूछा जाता, बल्कि हैकर्स (Hackers) की कार्यप्रणाली (Working Mechanism) और उनके हथियारों (Weapons) का तकनीकी ज्ञान परखा जाता है। आइए इस जटिल विषय का एक्स-रे (X-Ray) करते हैं।
1. मैलवेयर क्या है? (What is Malware?)
'मैलवेयर' (Malware) शब्द "मैलेशियस सॉफ़्टवेयर" (Malicious Software) का संक्षिप्त रूप है। यह कोई एक वायरस (Virus) नहीं है, बल्कि यह एक 'अम्ब्रेला टर्म' (Umbrella Term) है जिसके अंतर्गत वे सभी हानिकारक प्रोग्राम या कोड आते हैं जिन्हें किसी कंप्यूटर, सर्वर (Server), क्लाइंट (Client), या कंप्यूटर नेटवर्क (Computer Network) को नुकसान पहुँचाने, डेटा चुराने या सिस्टम को बाधित करने के इरादे से लिखा गया हो।
2. साइबर सुरक्षा का स्वर्णिम सिद्धांत: CIA ट्राइड (The Golden Principle: CIA Triad)
GATE और उच्च-स्तरीय परीक्षाओं में अक्सर पूछा जाता है कि सूचना सुरक्षा (Information Security) के मुख्य स्तंभ क्या हैं। इसे CIA ट्राइड (CIA Triad) कहा जाता है:
- गोपनीयता (Confidentiality): यह सुनिश्चित करना कि डेटा केवल अधिकृत व्यक्तियों (Authorized Personnel) तक ही पहुँचे (जैसे- एन्क्रिप्शन/Encryption का उपयोग)।
- अखंडता (Integrity): यह सुनिश्चित करना कि ट्रांज़िट (Transit) या स्टोरेज (Storage) के दौरान डेटा में कोई अनधिकृत बदलाव (Unauthorized Modification) न किया जाए।
- उपलब्धता (Availability): यह सुनिश्चित करना कि जब भी सही उपयोगकर्ता को डेटा या नेटवर्क की आवश्यकता हो, वह सिस्टम निर्बाध रूप से उपलब्ध रहे (DDoS हमले इसी 'उपलब्धता' को नष्ट करते हैं)।
3. सोशल इंजीनियरिंग: हैकिंग विदाउट कोडिंग (Social Engineering: Hacking without Coding)
हैकर्स हमेशा सिस्टम की तकनीकी कमियों को नहीं ढूंढ़ते, बल्कि वे मानव मनोविज्ञान (Human Psychology) की कमज़ोरियों (जैसे लालच, डर या जिज्ञासा) का फायदा उठाते हैं। इसके मुख्य प्रकार हैं:
- फ़िशिंग (Phishing): फर्जी ई-मेल (Fake E-mails) भेजकर पासवर्ड या क्रेडिट कार्ड विवरण चुराना।
- विशिंग (Vishing - Voice Phishing): फ़ोन कॉल (Phone Call) के माध्यम से बैंक अधिकारी बनकर ओटीपी (OTP) मांगना।
- स्मिशिंग (Smishing - SMS Phishing): टेक्स्ट मैसेज (Text Message) के जरिए मैलेशियस लिंक (Malicious Link) भेजना।
- बेटिंग (Baiting): किसी जगह जानबूझकर एक संक्रमित पेन ड्राइव (Infected Pen Drive) छोड़ देना ताकि कोई उसे उत्सुकतावश अपने कंप्यूटर में लगाए।
4. उच्च-स्तरीय परीक्षा तथ्य (High-Yield Exam Facts)
- दुनिया का पहला कंप्यूटर वायरस (First Computer Virus): वर्ष 1971 में अर्पानेट (ARPANET) पर 'क्रीपर' (Creeper) नाम का पहला वायरस खोजा गया था। इसे हटाने के लिए 'रीपर' (Reaper) नामक पहला एंटीवायरस (Antivirus) प्रोग्राम बनाया गया था।
- दुनिया का पहला रैनसमवेयर (First Ransomware): 1989 में 'एड्स ट्रोजन' (AIDS Trojan) या 'पीसी साइबोर्ग' (PC Cyborg) नामक पहला रैनसमवेयर बनाया गया था जो फ्लॉपी डिस्क (Floppy Disk) के जरिए फैला था।
- भारत की नोडल एजेंसी (Nodal Agency of India): भारत में साइबर सुरक्षा खतरों से निपटने वाली सर्वोच्च राष्ट्रीय एजेंसी CERT-In (Computer Emergency Response Team - India) है, जिसकी स्थापना 2004 में हुई थी। यह सूचना प्रौद्योगिकी मंत्रालय (MeitY) के अंतर्गत आती है।
मैलवेयर और साइबर खतरों का तकनीकी विश्लेषण (Technical Analysis of Malware & Cyber Threats) - एक्सक्लूसिव मास्टर टेबल
छात्र अक्सर वायरस (Virus), वर्म (Worm), और ट्रोजन (Trojan) को एक ही समझ लेते हैं। लेकिन कंप्यूटर विज्ञान में इनकी कार्यप्रणाली बिल्कुल अलग है। यह मास्टर टेबल (Master Table) आपको इन तकनीकी अंतरों से अवगत कराएगी, जहाँ से सीधे 'कथन-आधारित' (Statement-based) प्रश्न बनते हैं।
| मैलवेयर का नाम (Name of Malware) | कार्यप्रणाली और फैलने का तरीका (Working Mechanism & Method of Propagation) | मुख्य तकनीकी विशेषता (Key Technical Feature) | वास्तविक दुनिया का उदाहरण (Real-world Example) |
|---|---|---|---|
| वायरस (Virus) | इसे सक्रिय होने के लिए एक होस्ट फ़ाइल (Host File) या निष्पादन योग्य फ़ाइल (.exe) की आवश्यकता होती है। जब तक उपयोगकर्ता स्वयं फ़ाइल को नहीं खोलता (Execute नहीं करता), यह नहीं फैलता। | यह स्व-प्रतिकृति (Self-replicating) है लेकिन 'मानव हस्तक्षेप' (Human Intervention) के बिना एक कंप्यूटर से दूसरे कंप्यूटर में नहीं जा सकता। | आई लव यू वायरस (ILOVEYOU Virus - 2000), जो ई-मेल अटैचमेंट के रूप में फैला था। |
| वर्म (Worm) | इसे किसी होस्ट फ़ाइल या मानव हस्तक्षेप की आवश्यकता नहीं होती। यह नेटवर्क की खामियों (Network Vulnerabilities) का फायदा उठाकर स्वचालित रूप से (Automatically) एक कंप्यूटर से दूसरे कंप्यूटर में फैलता है। | यह एक 'स्टैंडअलोन' (Standalone) प्रोग्राम है जो बैंडविड्थ (Bandwidth) को पूरी तरह से खा जाता है और सिस्टम को बेहद धीमा कर देता है। | स्टक्सनेट (Stuxnet - 2010), जिसने ईरान के परमाणु कार्यक्रम (Nuclear Program) के सेंट्रीफ्यूज (Centrifuges) को नष्ट कर दिया था। |
| ट्रोजन हॉर्स (Trojan Horse) | यह खुद को एक वैध और उपयोगी सॉफ़्टवेयर (जैसे- फ्री गेम या एंटीवायरस) के रूप में छुपाता है। जब यूज़र इसे डाउनलोड करता है, तो यह बैकडोर (Backdoor) खोल देता है जिससे हैकर सिस्टम में प्रवेश कर जाता है। | वायरस या वर्म के विपरीत, ट्रोजन स्व-प्रतिकृति (Does not self-replicate) नहीं करते हैं। इन्हें बोटनेट (Botnet) बनाने के लिए सबसे ज्यादा इस्तेमाल किया जाता है। | ज़ीउस (Zeus), जिसे मुख्य रूप से बैंकिंग पासवर्ड चुराने के लिए डिज़ाइन किया गया था। |
| रैनसमवेयर (Ransomware) | यह सिस्टम के सभी महत्वपूर्ण डेटा और फ़ाइलों को अत्यधिक जटिल एल्गोरिदम (Algorithm) का उपयोग करके एन्क्रिप्ट (Encrypt) कर देता है (यानी ताला लगा देता है) और डिक्रिप्शन कुंजी (Decryption Key) के बदले क्रिप्टोकरेंसी (Cryptocurrency) में फिरौती (Ransom) मांगता है। | यह साइबर अपराध का सबसे लाभदायक व्यवसाय बन गया है। इसमें क्रिप्टोग्राफी (Cryptography) का दुर्भावनापूर्ण उपयोग होता है। | वानाक्राई (WannaCry - 2017), जिसने दुनिया भर के अस्पतालों और बैंकों को ठप कर दिया था। |
| रूटकिट (Rootkit) | यह ऑपरेटिंग सिस्टम (Operating System) की सबसे गहरी परतों, विशेष रूप से कर्नेल स्तर (Kernel Level) पर छिप जाता है। यह इतना परिष्कृत होता है कि यह सामान्य एंटीवायरस को भी इसके अस्तित्व का पता नहीं चलने देता। | यह हैकर को सिस्टम पर प्रशासकीय विशेषाधिकार (Administrative Privileges / Root Access) प्रदान करता है। | सोनी बीएमजी रूटकिट (Sony BMG Rootkit), जो ऑडियो सीडी के माध्यम से फैला था। |
| लॉजिक बॉम्ब (Logic Bomb) | यह मैलवेयर का वह प्रकार है जो हर समय निष्क्रिय रहता है और केवल एक विशिष्ट शर्त (Specific Condition) पूरी होने पर ही ट्रिगर (Trigger) या फटता है (जैसे- कोई विशेष तारीख, समय, या किसी कर्मचारी का डेटाबेस से नाम हटना)। | इसे अक्सर किसी असंतुष्ट कर्मचारी (Disgruntled Employee) द्वारा कंपनी के सर्वर में डाला जाता है। इसे टाइम बॉम्ब (Time Bomb) भी कहते हैं। | वर्ष 2013 में दक्षिण कोरिया के बैंकों पर हुआ साइबर हमला जो एक निश्चित समय पर ट्रिगर हुआ था। |
साइबर-सुरक्षा से जुड़ी समसामयिक घटनाएँ (Current Affairs related to Cyber Security)
चूँकि साइबर अपराध अब राष्ट्रीय सुरक्षा का मुद्दा बन चुका है, इसलिए प्रतियोगी परीक्षाओं (जैसे UPSC, SSC, State PCS) में इसके करंट अफेयर्स (Current Affairs) सीधे तौर पर पूछे जा रहे हैं। पिछले 12 महीनों (2025-2026) में भारत में हुए ये बड़े घटनाक्रम आपकी परीक्षा के लिए सबसे 'हॉट टॉपिक' (Hot Topic) हैं:
- CERT-In रिपोर्ट (मार्च 2026): हाल ही में 24 मार्च 2026 को लोकसभा में प्रस्तुत गृह मंत्रालय के ताज़ा आंकड़ों के अनुसार, वर्ष 2025 में 'भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल' (CERT-In) द्वारा भारत में 29.44 लाख से अधिक साइबर सुरक्षा घटनाएँ संभाली गईं, जो भारत पर बढ़ते साइबर हमलों की गंभीरता को दर्शाता है।
- CCTV कैमरों के लिए नए सुरक्षा नियम (मार्च 2026): बोटनेट (Botnet) हमलों में अक्सर कमज़ोर IoT उपकरणों का उपयोग होता है। इसे रोकने के लिए 26 मार्च 2026 को MeitY (इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय) ने CCTV सिस्टम के लिए 'अनिवार्य आवश्यकताएँ' (Essential Requirements - ERs) लागू की हैं, ताकि अनधिकृत रिमोट एक्सेस (Unauthorized Remote Access) को रोका जा सके।
- साइबर स्वच्छता केंद्र की ऐतिहासिक उपलब्धि: CERT-In द्वारा संचालित 'साइबर स्वच्छता केंद्र' (Cyber Swachhta Kendra) ने हाल ही में एक नया मील का पत्थर छुआ है। इसके मुफ़्त 'बोटनेट रिमूवल टूल' (Botnet-Removal Tools) के 89.55 लाख से अधिक डाउनलोड दर्ज किए गए हैं, जिसका उपयोग नागरिकों के उपकरणों से बोटनेट संक्रमण को हटाने के लिए किया जाता है।
- त्रिपुरा साइबर सुरक्षा नीति 2025: स्टेट PCS (State PCS) के छात्रों को ध्यान रखना चाहिए कि 'साइबर भारत सेतु' पहल के तहत त्रिपुरा ने हाल ही में अपनी 'त्रिपुरा साइबर सुरक्षा नीति 2025 (TCSP 2.0)' लागू की है, जो नागरिकों के डेटा को सुरक्षित रखने वाला एक मजबूत ढांचा (Framework) प्रदान करती है।
- भारत राष्ट्रीय साइबर सुरक्षा अभ्यास (Bharat National Cybersecurity Exercise): साइबर हमलों से निपटने की तैयारी के लिए हाल ही में जुलाई-अगस्त 2025 के बीच यह राष्ट्रीय स्तर का अभ्यास (Mock Drill) आयोजित किया गया था, जिसमें सरकारी और महत्वपूर्ण बुनियादी ढांचा (Critical Infrastructure) क्षेत्रों के अधिकारियों ने भाग लिया।
आपके लिए आज का सवाल (Today's question for you)
अपनी तैयारी का स्तर और बेहतर करने के लिए इस प्रश्न का उत्तर नीचे कमेंट बॉक्स (Comment Box) में दें।
प्रश्न (Question): निम्नलिखित में से कौन सा मैलवेयर स्व-प्रतिकृति (Self-replicate) नहीं करता है, बल्कि एक वैध और उपयोगी सॉफ़्टवेयर के रूप में छिपकर उपयोगकर्ता के सिस्टम में 'बैकडोर' (Backdoor) खोल देता है? (Which of the following malware does not self-replicate, but hides as legitimate and useful software to open a 'backdoor' in the user's system?)
- कंप्यूटर वायरस (Computer Virus)
- वर्म (Worm)
- ट्रोजन हॉर्स (Trojan Horse)
- रैनसमवेयर (Ransomware)
- लॉजिक बॉम्ब (Logic Bomb)
अक्सर पूछे जाने वाले प्रश्न (FAQs)
डार्क वेब और डीप वेब में क्या अंतर है, और क्या हैकर्स यहीं छिपते हैं?
डीप वेब इंटरनेट का वह हिस्सा है जिसे गूगल या बिंग जैसे सर्च इंजन इंडेक्स नहीं कर सकते (जैसे आपका निजी ई-मेल इनबॉक्स या नेटबैंकिंग पेज)। यह पूरी तरह से वैध है। वहीं, डार्क वेब डीप वेब का एक छोटा सा गुप्त हिस्सा है जिसे विशेष ब्राउज़र (जैसे टोर) के बिना नहीं खोला जा सकता। यहीं पर बोटनेट की खरीद-फरोख्त और हैकर्स के अवैध बाजार संचालित होते हैं।
मेरे मोबाइल फोन में स्पाईवेयर या मैलवेयर है, इसका पता कैसे लगाया जा सकता है?
यदि आपका फोन बिना इस्तेमाल किए ही बहुत ज्यादा गर्म हो रहा है, बैटरी बहुत तेजी से खत्म हो रही है, डेटा की खपत अचानक बढ़ गई है, या आपको स्क्रीन पर अनचाहे पॉप-अप विज्ञापन दिखने लगे हैं, तो यह इस बात का मजबूत संकेत है कि आपके डिवाइस में कोई छिपा हुआ मैलवेयर या स्पाईवेयर बैकग्राउंड में काम कर रहा है।
क्या रेलवे स्टेशन या कैफे के फ्री वाई-फाई का उपयोग करने से डिवाइस हैक हो सकता है?
हां, यह अत्यधिक असुरक्षित है। सार्वजनिक फ्री वाई-फाई पर हैकर्स अक्सर 'मैन-इन-द-मिडिल' (MITM) अटैक का उपयोग करते हैं। वे आपके डिवाइस और वाई-फाई राउटर के बीच के कनेक्शन को इंटरसेप्ट कर लेते हैं, जिससे वे आपके द्वारा दर्ज किए जा रहे पासवर्ड, बैंकिंग विवरण और निजी डेटा को आसानी से चुरा सकते हैं। सार्वजनिक वाई-फाई पर हमेशा वीपीएन (VPN) का उपयोग करना चाहिए।
